Buscar

- ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO -teste de conhecimento

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

- ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 
	Dentre os principais meios de pagamento utilizado no E-commerce, assinale a única alternativa correta:
		
	
	Cartões de crédito, cheque especial e transferência eletrônica de fundos (TEF).
	 
	Cartões de crédito, boleto bancário e transferência eletrônica de fundos (TEF);
	
	Cheque especial, boleto bancário e transferência eletrônica fácil (TEF);
	
	Nenhuma das alternativas estão corretas
	
	Cartões de crédito, cheque especial e transação eletrônica financeira (TEF);
	
	 
	Ref.: 201201786828
		
	
	 2a Questão
	
	
	
	
	A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de :
		
	
	Gerenciamento de acesso do usuário.
	
	Controle de acesso à rede
	
	Controle de acesso ao sistema operacional.
	
	Gerenciamento de acesso à aplicação e à informação.
	 
	Responsabilidades dos usuários
	
	 
	Ref.: 201201742983
		
	
	 3a Questão
	
	
	
	
	Dentre os conceitos básicos para a compreensão do funcionamento dos sistemas seguros de comunicação , ____________é a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas. De outra forma, diz-se que a informação não pode ser interceptada por terceiros, ou pelo menos não pode ser entendida quando interceptada. Qual item preenche corretamente a lacuna?
		
	
	atomicidade
	
	escalabilidade
	
	autenticidade
	 
	confidencialidade
	
	integridade
	
	 
	Ref.: 201201812834
		
	
	 4a Questão
	
	
	
	
	No site do Detran da maioria dos estados é possível consultar autuações e tirar segunda via de multas. Neste caso, a relação de e-business é do tipo:
		
	
	B2B
	
	B2C
	 
	G2C
	
	C2G
	
	C2C
	
	 
	Ref.: 201201812805
		
	
	 5a Questão
	
	
	
	
	Entre 1999 e 2000 a Qantas Airways era a maior companhia aérea da Austrália. Nesta mesma época a empresa passava por sérios desafios: aumento no preço dos combustíveis, altas taxas por usar o aeroporto de Sidney e o surgimento de dois fortes concorrentes (Impulse e Virgin). A partir de 2011 há uma grande diminuição do tráfego aéreo devido ao ataque do dia 11 de setembro. Além disso, a companhia enfrentava uma queda na economia australiana e grandes despesas com a substituição de aeronaves antigas. Dentre as assertivas a seguir, assinale aquela que representou a principal iniciativa adotada pela empresa para sobreviver à crise:
		
	
	Passou a utilizar biocombustível, que tem incentivos do governo australiano e preços reduzidos
	 
	Adoção do comércio eletrônico, com o objetivo de comprar, vender e trocar produtos e serviços, informação e pagamentos eletronicamente
	
	Trocou os aviões grandes por aviões menores, que consomem menos combustível.
	
	Passou a atuar no transporte de cargas, setor que não foi impactado pelo ataque do dia 11 de setembro, já que as cargas precisam ser transportadas.
	
	Adotou um programa de demissão voluntária, reduzindo despesas com legais e judiciais, tendo impacto significativo na folha de pagamento, que é a maior despesa de uma companhia aérea.
	
	 
	Ref.: 201201764754
		
	
	 6a Questão
	
	
	
	
	De longa data, contadores, administradores e responsáveis pela gestão de empresas se convenceram que amplitude das informações contábeis vai além do simples cálculo de impostos e atendimento de legislações comerciais, previdenciárias e legais. Neste contexto a diretoria da Cia. Miriti, empresa de Escritório Central de Contabilidade Empresarial, com filiais em todo o Brasil, preocupada com a guarda e segurança de seus arquivos de dados, das informações que envolvem o Processamento Eletrônico e da perfeita reconstituição de relatórios e demonstrações contábeis, reúne-se com a área responsável para estabelecer as normas e os procedimentos de segurança que deverão ser adotados em relação ao assunto. Qual é o procedimento que a empresa deve adotar para assegurar a recuperação de seus dados?
		
	 
	Cuidar para que existam cópias de segurança e centros de contingências de processamento de dados.
	
	Exigir que todos os documentos sejam guardados durante a existência da empresa.
	
	Determinar que os procedimentos sistêmicos e os controles do sistema sejam de conhecimento restrito do departamento de informática da empresa.
	
	Permitir que os funcionários tenham acesso ilimitado aos sistemas e dados da empresa.
	
	Criar um setor de armazenamento, de modo que todos os arquivos de dados estejam na sede da empresa.
	
	 
	Ref.: 201202056976
		
	
	 7a Questão
	
	
	
	
	Considerando os processos eletrônicos, podemos afirmar como Riscos do Comércio Eletrônico as seguintes opções:
		
	
	Receio da Governança corporativa em TI.
	 
	Questões de segurança da informação;
	
	Receio do uso do TEF;
	
	Questões atribuídas a logística de entregas;
	
	Receio do consumidor em comprar;
	
	 
	Ref.: 201201226157
		
	
	 8a Questão
	
	
	
	
	Sobre a segurança de Sistemas de Informação, é correto afirmar-se que:
		
	
	Deve ser planejada focando unicamente as questões relacionadas aos softwares e hardwares usados na organização.
	
	O uso de dispositivos de segurança como antivírus pode ser dispensado em organizações que nã permitem acessos à internet.
	
	Independem dos softwares e hardwares utilizados nas organizações e devam focar sempre nas pessoas e no uso que elas fazem das informações.
	 
	O controle de acesso às informações por meio dos perfis de acesso é uma eficiente forma de reduzir os riscos de mau uso das informações.
	
	A implantação de Sistemas de Informação informatizados não traz novos problemas inexistentes antes da sua informatização.
	
Explicação:
Associar os perfis aos acessos nas organizações, reduz significamente os Riscos.

Outros materiais